Linus Neumann klärt auf und gibt Tipps für mehr IT-Sicherheit im Alltag.
Linus Neumann klärt auf und gibt Tipps für mehr IT-Sicherheit im Alltag. © KK/Konferenz „Das ist Netzpolitik!“
Linus Neumann

„Löse­gel­der sind höher als Kos­ten für IT-Sicher­heit“

IT-Sicherheitsexperte Linus Neumann spricht im Interview über Cyberkriminalität, Künstliche Intelligenz und IT-Sicherheit.

08.10.2025 09:09 - Update am: 05.11.2025 07:59 von Anita Arneitz
Lesezeit 5 Minuten

Über­mensch­li­che Fähig­kei­ten hat kein Hacker. Sie nut­zen nur die Schwach­stel­len bei den Betrie­ben aus. Ein Gespräch mit Linus Neu­mann, Hacker, Diplom-Psy­cho­lo­ge und einer der gefrag­tes­ten IT-Sicher­heits­exper­ten Deutsch­lands.

„Kärnt­ner Wirt­schaft“: ­Wel­che Bedro­hun­gen durch Cyber­kri­mi­na­li­tät sind für Betrie­be in den nächs­ten Jah­ren am gra­vie­rends­ten?

Linus Neu­mann: Bevor wir uns Gedan­ken über die nächs­ten Jah­re machen, müs­sen die KMU erst mit den Her­aus­for­de­run­gen der Gegen­wart fer­tig wer­den. Seit mehr als fünf Jah­ren ist Ran­som­wa­re die gra­vie­rends­te und häu­figs­te Bedro­hung: Angrei­fer zer­stö­ren Back­ups, ver­schlüs­seln betriebs­kri­ti­sche Sys­te­me und ver­lan­gen dann Löse­geld für den Schlüs­sel zur Wie­der­her­stel­lung. Nach­druck wird der For­de­rung ver­lie­hen, indem mit der Ver­öf­fent­li­chung von inter­nen Datei­en gedroht wird. Die Löse­gel­der sind sehr hoch und über­tref­fen die Kos­ten für eine ange­mes­se­ne Absi­che­rung um ein Viel­fa­ches.

Wo soll­te die Prio­ri­tät bei der IT-Sicher­heit lie­gen?

IT-Sicher­heit muss immer mit beschränk­ten Res­sour­cen arbei­ten, wäh­rend Angrei­fer den Luxus haben, nur einen Feh­ler fin­den zu müs­sen. Wir müs­sen also ent­lang der Zie­le und Metho­den der Angrei­fer prio­ri­sie­ren – nur so machen wir die heu­ti­gen „Geschäfts­mo­del­le” kaputt und zwin­gen die Angrei­fer, sich etwas Neu­es aus­den­ken zu müs­sen. Der seit nun­mehr vie­len Jah­ren aus­ge­nutz­te Schwach­punkt ist, dass Back­ups gelöscht wer­den kön­nen und die Sys­temwiederherstellung nie vor­be­rei­tet, opti­miert und trai­niert wur­de. Hier lie­gen also die aktu­ell sinn­volls­ten Prio­ri­tä­ten – in der Vor­beu­gung und Vor­sor­ge für einen Ran­som­wa­re-Angriff.

Das bedeu­tet kon­kret?

Ent­lang der klas­si­schen Angriffs­pfa­de bedeu­tet das: Acti­ve Direc­to­ry här­ten, unlösch­ba­re Back­ups sicher­stel­len und die Back­ups für eine geziel­te Wie­der­her­stel­lung des Not­be­triebs opti­mie­ren. Die Angrif­fe, die ein KMU fürch­ten muss, sind mas­sen­haft und gleich.

IT-Sicher­heit muss mit beschränk­ten Res­sour­cen arbei­ten. Angrei­fer müs­sen nur einen Feh­ler ­fin­den.Zitat Ende

Linus Neu­mann

Hacker, Diplom-Psy­cho­lo­ge und IT-Sicher­heits­exper­te

Chat-GPT & Co. – wie sicher ist die Nut­zung von KI?

Das kommt sehr dar­auf an, wel­che Auf­ga­ben man von einer KI über­neh­men lässt und wel­che Inhal­te man ihr dafür anver­trau­en muss. Neben den Risi­ken eines Daten­ab­flus­ses sehe ich vor allem auch das Risi­ko, sehr schnell eine Abhän­gig­keit auf­zu­bau­en, aus der sich das Unter­neh­men nicht mehr lösen kann. Dann gehen die Prei­se hoch. Dabei wäre das noch der güns­ti­ge Fall. Wenn die KI erst ein­mal alle ent­schei­den­den Pro­zes­se eines Unter­neh­mens abbil­det, war­um soll­te es dann noch dem Unter­neh­men den Pro­fit übrig las­sen, statt in Kon­kur­renz zu gehen? Mit die­sem Werk­zeug muss also sehr bewusst und infor­miert umge­gan­gen wer­den. Eine voll­stän­di­ge KI-Ver­wei­ge­rung ist ver­mut­lich genau­so eine Sack­gas­se, wie ein blin­der KI-Enthu­si­as­mus.

Was bedeu­tet für Sie digi­ta­le Sou­ve­rä­ni­tät und wie sehen Sie die Abhän­gig­keit euro­päi­scher Fir­men von ame­ri­ka­ni­schen oder chi­ne­si­schen Cloud- und Soft­ware­an­bie­tern?

Zunächst möch­te ich beto­nen, dass das ein ande­res The­ma ist, als IT-Sicher­heit oder Resi­li­enz. IT-Sicher­heit und Resi­li­enz schau­en ja „nur“ tech­nisch und struk­tu­rell auf Pro­zes­se. Die geo-stra­te­gi­sche Per­spek­ti­ve der Abhän­gig­kei­ten ist eine ganz ande­re. Natür­lich ist es erstre­bens­wert, gerin­ge­re Abhän­gig­keit zu haben – dafür müs­sen eige­ne Lösun­gen aber eben­so mas­siv geför­dert wer­den, wie in Chi­na und USA, die auch dank die­ser För­de­rung die inter­na­tio­na­le Vor­herr­schaft erlangt haben.

Ihr prak­ti­scher Tipp für Selbst­stän­di­ge: Wor­auf soll­te man als Ers­tes ach­ten?

Back­ups und Zwei-Fak­tor-Authen­ti­fi­zie­rung.

Linus Neu­mann
  • Linus Neu­mann, gebo­ren 1983, ist Hacker und Bera­ter für IT-Sicher­heit. Der Diplom-Psy­cho­lo­ge lebt und arbei­tet in Ber­lin.
  • Er gilt als einer der bekann­tes­ten IT-Sicher­heits­exper­ten Deutsch­lands und tritt als Refe­rent auf.
  • Im Pod­cast „Log­buch: Netz­po­li­tik“ betrach­tet er gesell­schaft­li­che und poli­ti­sche Dimen­sio­nen der ­Digi­ta­li­sie­rung.
  • Er ist ehren­amt­li­cher Spre­cher des Cha­os Com­pu­ter Clubs, das ist ein Zusam­men­schluss von Hackern, die sich mit Computer­sicherheit beschäf­ti­gen.
  • In sei­ner Frei­zeit hackt er wei­ter oder ver­sucht mög­lichst weit weg vom Com­pu­ter zu sein.
Zur Per­son
Info-Icon
Die­ser Arti­kel ist in Aus­ga­be 19/25 erschie­nen.
Info-Icon
Ähn­li­che Arti­kel fin­den Sie in der Kate­go­rie: Inter­views